Ranjivost u Spreadsheet::ParseExcel Perl modulu koji se koristi za kompromitaciju Barracuda ESG

Kritična ranjivost (CVE-2023-7101) identifikovana je u Perl modulu Spreadsheet::ParseExcel, koji pruža funkcije za raščlanjivanje Excel datoteka, što omogućava izvršavanje proizvoljnog koda prilikom obrade XLS ili XLSX datoteka koje uključuju posebno formatirana pravila za formatiranje brojeva. Ranjivost je uzrokovana korištenjem podataka dobivenih iz datoteke koja se obrađuje prilikom konstruiranja “eval” poziva. Problem je riješen u ažuriranju Spreadsheet::ParseExcel 0.66. Postoji prototip eksploatacije. Ranjiv kod: if ( $format_str =~ /^\[([<>=][^\]]+)\](.*)$/ ) { $conditional = $1; $format_str = $2; } ... $section = eval "$number $conditional" ? 0 : 1; Primjer eksploatacije za izvršavanje naredbe whoami: 1;system('whoami > /tmp/inject.txt')]123″/ >

Ranjivost je identifikovana od strane Barracuda Networks tokom analize napada za postavljanje malvera na Barracuda ESG (Email Security Gateway) uređaje. Razlog za kompromitaciju uređaja bila je ranjivost od 0 dana (CVE-2023-7102) u modulu Spreadsheet::ParseExcel, koji se koristi u Barracuda ESG za raščlanjivanje priloga e-pošte u Excel formatu. Za pokretanje vašeg koda na sistemima koji koriste Barracuda ESG, bilo je dovoljno poslati e-mail sa posebno dizajniranim prilogom e-pošte.

izvor: opennet.ru

Dodajte komentar